Guida per l'utente di valutazione: Microsoft Defender per endpoint
Articolo
Benvenuti nella guida per l'utente della versione di valutazione Microsoft Defender per endpoint Piano 2.
Questo playbook è una semplice guida che consente di sfruttare al meglio la versione di valutazione gratuita. Usando i passaggi suggeriti in questo articolo dal team di Microsoft Defender, si apprenderà in che modo Defender per endpoint può aiutare a prevenire, rilevare, analizzare e rispondere alle minacce avanzate.
Che cos'è Defender per endpoint?
Defender per endpoint è una piattaforma di sicurezza degli endpoint aziendali che usa la combinazione seguente di tecnologia integrata in Windows e nel servizio cloud affidabile di Microsoft:
Sensori comportamentali degli endpoint: incorporati in Windows, questi sensori raccolgono ed elaborano i segnali comportamentali dal sistema operativo e inviano i dati del sensore all'istanza cloud privata e isolata di Defender per endpoint.
Analisi della sicurezza cloud: uso di Big Data, apprendimento dei dispositivi e ottica Microsoft univoca nell'ecosistema Windows, prodotti cloud aziendali (ad esempio Microsoft 365) e asset online, i segnali comportamentali vengono convertiti in informazioni dettagliate, rilevamenti e risposte consigliate alle minacce avanzate.
Intelligence sulle minacce: generata da microsoft hunter e team di sicurezza e aumentata dall'intelligence sulle minacce fornita dai partner, l'intelligence sulle minacce consente a Defender per endpoint di identificare strumenti, tecniche e procedure degli utenti malintenzionati e generare avvisi quando vengono osservati nei dati raccolti dei sensori.
Per assicurarsi che il provisioning della sottoscrizione di Defender per endpoint sia corretto, è possibile controllare lo stato della licenza nel interfaccia di amministrazione di Microsoft 365 (https://admin.microsoft.com) o Microsoft Entra ID (https://portal.azure.com).
Passaggio 2: Configurare il controllo degli accessi in base al ruolo e concedere le autorizzazioni al team di sicurezza
Importante
A partire dal 16 febbraio 2025, i nuovi clienti Microsoft Defender per endpoint avranno accesso solo all'URBAC (Unified Role-Based Controllo di accesso).
I clienti esistenti mantengono i ruoli e le autorizzazioni correnti. Per altre informazioni, vedere URBAC Unified Role-Based Controllo di accesso (URBAC) per Microsoft Defender per endpoint
Microsoft consiglia di usare il concetto di privilegi minimi. Defender per endpoint usa ruoli predefiniti all'interno di Microsoft Entra ID.
Esaminare i diversi ruoli disponibili e scegliere i ruoli appropriati per il team di sicurezza. Alcuni ruoli potrebbero dover essere applicati temporaneamente e rimossi al termine della versione di valutazione.
Usare Privileged Identity Management per gestire i ruoli per fornire controllo, controllo e verifica di accesso aggiuntivi per gli utenti con autorizzazioni di directory.
Defender per endpoint supporta due modi per gestire le autorizzazioni:
Gestione delle autorizzazioni di base: impostare le autorizzazioni su accesso completo o sola lettura. Gli utenti che hanno il ruolo Amministratore globale o Amministratore della sicurezza in Microsoft Entra ID hanno accesso completo. Il ruolo Lettore di sicurezza ha accesso in sola lettura e non concede l'accesso alla visualizzazione di computer/inventario dei dispositivi.
Controllo degli accessi in base al ruolo: impostare autorizzazioni granulari definendo ruoli, assegnando Microsoft Entra gruppi di utenti ai ruoli e concedendo ai gruppi di utenti l'accesso ai gruppi di dispositivi. Per altre informazioni, vedere Gestire l'accesso al portale usando il controllo degli accessi in base al ruolo.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Passaggio 3: Visitare il portale di Microsoft Defender
Il portale di Microsoft Defender (https://security.microsoft.com) consente di accedere alle funzionalità di Defender per endpoint.
Dopo l'onboarding dei dispositivi (endpoint), verranno configurate le varie funzionalità, ad esempio il rilevamento e la risposta degli endpoint, la protezione di nuova generazione e la riduzione della superficie di attacco.
Usare la tabella di onboarding dei dispositivi per scegliere i componenti da configurare. È consigliabile configurare tutte le funzionalità disponibili, ma è possibile ignorare quelle che non si applicano.
Passaggio 6: Visitare il portale di Microsoft Defender
Il portale Microsoft Defender (https://security.microsoft.com) è una posizione centrale in cui è possibile visualizzare i dispositivi caricati, le raccomandazioni sulla sicurezza, le minacce rilevate, gli avvisi e altro ancora. Per iniziare, vedere Microsoft Defender portale.
Importante
Se si decide di non rinnovare la versione di valutazione o di acquistare una sottoscrizione, assicurarsi di usare i dispositivi offboard prima della scadenza della versione di valutazione.
Learn about Microsoft Defender for Endpoint and its key capabilities, such as threat and vulnerability management, attack surface reduction, automated investigation and remediation, endpoint detection and response, and more.
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.
Learn about Microsoft Defender for Endpoint and maximize the built-in security capabilities to protect devices, detect malicious activity, and remediate threats# Required; article description that is displayed in search results. < 160 chars.
Learn about how Windows Defender works with Microsoft Defender for Endpoint. Also learn how Defender for Endpoint works when a third-party anti-malware client is used.